E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
buuoj
[RoarCTF 2019] web题-Easy Java
复现环境:
buuoj
.cn打开环境,最开始用弱口令进去了,还心想比较简单,后来发现错了,然后点击help发现有报错访问这个地址tips:WEB-INF知识点WEB-INF主要包含一下文件或目录:/WEB-INF
BROTHERYY
·
2020-08-04 11:17
CTF练习
[HCTF 2018] web题-WarmUp
//复现地址:https://
buuoj
.cn/challenges开启环境后得到的一个表情~查看源代码可以发现还有个source.php进入source.php,获得源码一份"source.php",
BROTHERYY
·
2020-08-04 11:17
CTF练习
【pwn】 ciscn_2019_s_4
frompwnimport*io=remote('node3.
buuoj
.cn',28060)leave=0x8048562sys_plt=0x8048400pl1='a'*0x24+'bbbb'io.send
yudhui
·
2020-08-04 10:00
pwn
BUU OJ 做题记录
buuoj
题库的题质量很高,这里记录一下1.WarmUp代码审计查看源码发现提示source.php和hint.phpsource.php"source.php","hint"=>"hint.php"]
weixin_30920597
·
2020-08-04 04:22
php
BUUCTF--reverse3
测试文件:https://
buuoj
.cn/files/aa4f6c7e8d5171d520b95420ee570e79/a9d22a0e-928d-4bb4-8525-e38c9481469e.rar
weixin_30876945
·
2020-08-04 04:39
BUUCTF--reverse1
测试文件:https://
buuoj
.cn/files/81c48295620d635f0c7e35b41efcc52d/b095c2d1-aa44-4e11-9ab5-137f66e1a48c.rar
weixin_30876945
·
2020-08-04 04:39
[
BUUOJ
][WUSTCTF2020]颜值成绩查询 ---二分法
importrequestsurl="http://93b7e81c-3dd4-4eaf-9ddf-8342b4e4bc7a.node3.
buuoj
.cn/?
Y4tacker
·
2020-08-04 01:13
安全学习
#
CTF记录
CTFHub衍生出来的sql姿势(持续更新)
sqlilabLess-8用sqllib上的一个环境来学习一下怎么写脚本:首先是爆破数据库名,附上脚本:url_0="http://dd82d9c9-1380-43e2-afc9-cb70f7c3c368.node3.
buuoj
.cn
Uranus_。
·
2020-07-30 05:07
ctf
sql注入
BUU刷题(三)
/fm')p=remote("node3.
buuoj
.cn","27782")payload=p32(0x0804a02c)+'%11$n'p.sendline(payload)p.interactive
playmak3r
·
2020-07-29 23:29
CTF-PWN
BUUCTF:[NCTF2019]phar matches everything
题目地址:https://
buuoj
.cn/challenges#[NCTF2019]phar%20matches%20everything源码地址:https://github.com/swfangzhang
m0c1nu7
·
2020-07-29 21:51
CTF_WEB_Writeup
BUUCTF
NCTF2019
BUUCTF:[CSCCTF 2019 Qual]FlaskLight
题目地址:https://
buuoj
.cn/challenges#[CSCCTF%202019%20Qual]FlaskLight?search={{7*7}}#通过回显判断SSTI?
m0c1nu7
·
2020-07-29 21:51
CTF_WEB_Writeup
BUUCTF:[SWPUCTF 2016]Web blogsys
题目地址:https://
buuoj
.cn/challenges#[SWPUCTF%202016]Web%20blogsys源码地址:https://github.com/CTFTraining/swpuctf
m0c1nu7
·
2020-07-29 21:51
CTF_WEB_Writeup
BUUCTF
SWPUCTF
2016
Web
blogsys
BUUCTF:[watevrCTF-2019]Pickle Store
题目地址:https://
buuoj
.cn/challenges#[watevrCTF-2019]Pickle%20StorePickle反序列化使用pickle.loads()和base64对这串字符进行解码反序列化利用
m0c1nu7
·
2020-07-29 21:51
CTF_WEB_Writeup
Pickle
Store
watevrCTF-2019
BUUCTF
BUUCTF:[XDCTF 2015]filemanager
题目地址:https://
buuoj
.cn/challenges#[XDCTF%202015]filemanager首先网站目录下/www.tar.gz是隐藏源码文件xdctf.sql:数据库表结构common.inc.php
m0c1nu7
·
2020-07-29 21:50
CTF_WEB_Writeup
XDCTF
2015
filemanager
BuuCTF
[CISCN2019 华北赛区 Day1 Web2]ikun 1
写一个python脚本importrequestsurl='http://c8f78f51-2593-4b2a-8e72-f39543bc99dd.node3.
buuoj
.cn/shop?
sm1rk
·
2020-07-28 22:19
CTF
BUUOJ
极客大挑战 2019套餐
仅为做题思路,记下笔记,如有错误烦请斧正[极客大挑战2019]EasySQL进题目发现是个登陆页面adminadmin登陆一下注意URL,试试万能密码?username=admin&password=admin'or'1'='1(tip:当passwd不对时后面的or1=1恒真导致错误密码也可登陆)[极客大挑战2019]Havefun题目主页是个可爱的小猫查看源码(weber必做的事哈哈)发现ph
会下雪的晴天
·
2020-07-28 22:09
CTF做题记录
BUUCTF--内涵的软件
测试文件:https://
buuoj
.cn/files/0450881183f6478e110f9ea27581683b/70125468-0786-4705-bd91-87037f8f3e16.exe
weixin_30876945
·
2020-07-28 17:04
BUUCTF--rsa
测试文件:https://
buuoj
.cn/files/ed10ec009d5aab0050022aee131a7293/41c4e672-98c5-43e5-adf4-49d75db307e4.zip
weixin_30607659
·
2020-07-28 16:04
CTF-Web-[极客大挑战 2019]Upload
CTP平台网址https://
buuoj
.cn/challenges题目Web类,[极客大挑战2019]Upload打开题目的实例思路做一个phtml的文件将里面的内容改为一句话木马,为我们后面
归子莫
·
2020-07-28 10:27
[
buuoj
记录][ACTF2020 新生赛]Include
圈重点:利用php://filter伪协议进行文件包含不多说,按照提示点进去看到这,考虑"php://input"伪协议+POST发送PHP代码题目对php://input进行了过滤那就再试试“php://filter"伪协议”来进行包含构造Payload:?file=php://filter/read=convert.base64-encode/resource=flag.php成功读取源码:解
Matrix_Ceasor
·
2020-07-28 09:17
web
BUUOJ
刷题记录(一)
文章目录web[HCTF2018]WarmUp[强网杯2019]随便注[护网杯2018]easy_tornado[SUCTF2019]EasySQL[HCTF2018]admin[RoarCTF2019]EasyCalc[强网杯2019]高明的黑客[SUCTF2019]CheckIn[极客大挑战2019]EasySQL[CISCN2019华北赛区Day2Web1]HackWorld[极客大挑战20
rdd_null
·
2020-07-28 08:32
CTF
BUUOJ
刷题记录(二)
文章目录web[安洵杯2019]easy_serialize_php[ACTF2020新生赛]Upload[CISCN2019总决赛Day2Web1]Easyweb[BJDCTF2020]Marklovescat[BJDCTF2020]ZJCTF,不过如此[BJDCTF2020]Themysteryofip[BJDCTF2020]Cookieissostable[BJDCTF2020]EzPHPw
rdd_null
·
2020-07-28 08:32
CTF
actf_2019_actfnote
/ACTF_2019_ACTFNOTE')p=remote('node3.
buuoj
.cn',26474)elf=ELF('.
doudoudedi
·
2020-07-28 07:46
题目
BUUCTF
buuoj
ACTF新生赛2020 Universe_final_answer
fromz3import*s=Solver()v1=Int('v1')v2=Int('v2')v3=Int('v3')v4=Int('v4')v5=Int('v5')v6=Int('v6')v7=Int('v7')v8=Int('v8')v9=Int('v9')v11=Int('v11')s.add(-85*v9+58*v8+97*v6+v7+-45*v5+84*v4+95*v2-20*v1+12
pond99
·
2020-07-28 04:06
binary
BUUCTF刷题记录 Upload
burpsuite抓包因为只允许图片上传所以Content-Type:image/jpeg然后放行然后蚁剑连接地址http://11990597-cb68-43a4-b37b-0afc623745e9.node3.
buuoj
.cn
m0_46576074
·
2020-07-28 03:02
BUUCTF复现记录1
平台地址:https://
buuoj
.cn/里面很多之前的题目,不错的平台。
baochigu0818
·
2020-07-27 19:22
代码审计和动态测试——BUUCTF - 高明的黑客
根据题目提示,访问http://2ea746a2-0ecd-449b-896b-e0fb38956134.node1.
buuoj
.cn/www.tar.gz下载源码解压之后发现有3002个php文件,而且大部分文件都是垃圾代码
ancan8807
·
2020-07-27 18:53
BUUCTF-CISCN-华东北赛区Web-XSS
用户不能注册)发现有投稿和反馈这两个页面可以操作结合标题再看看这两个页面,投稿页面是用来放XSS的,然后在反馈给管理员这样我们就能拿到管理员的cookie,因为这里是内网环境,所以只能去http://xss.
buuoj
.cn
小白白@
·
2020-07-27 14:33
CTF
rip-
buuoj
前言今天开始学pwn,以练促学,学以致用,加油加油0x01拿到文件,首先检查一下是多少位的,如图可以看到是64位的文件检查是否有保护,如图看到没有任何保护0x02ida分析一下函数的逻辑进入到反汇编如下,代码逻辑就是让我们输入,然后结束,我们主要看一下gets,因为gets有栈溢出漏洞我们发现输入的地址空间大小为15,然后就执行函数返回地址,那么我们直接在15后将系统命令函数地址填入即可,或者直接
怪味巧克力
·
2020-07-15 20:00
Buuoj
[BJDCTF 2nd]最简单的misc
zip伪加密1.题目给了一个secret.zip,解压发现需要密码,但并无其他提示。所以应当是zip伪加密[1]。压缩源目录区标志为504B0102,该标志后的第5、6字节即为加密标志可以进行伪加密。取消伪加密,将其改为0000即可。2.用winhex打开zip文件,并搜索hex值504B0102,列举搜索结果3.共有两处,均改为0000,即可成功解压拿到名为secret的文件。缺失的文件头1.用
vict0r
·
2020-07-12 01:00
关于unicode编码问题——[ASIS 2019]Unicorn shop
题目复现:https://
buuoj
.cn/challenges原理分析:两个不同编码的Unicode字符可能存在一定的等价性,这种等价是字符或字符序列之间比较弱的等价类型,这些变体形式可能代表在某些字体或语境中存在视觉上或意义上的相似性
seven昔年
·
2020-07-10 22:00
Buuoj
假如给我三天光明
提供的信息加密压缩包music.zip和pic.jpg,所以pic中盲文应该是密码解题过程1.根据pic的盲文得到一段字符串:kmdonowg,用这个可以成功解压music.zip2.解压后得到一个wav音频文件,用Audacity查看其波形。如下图所示3.显然是morse电码。-.-./-/..-./.--/.--././../-----/---../--.../...--/..---/..--
vict0r
·
2020-07-10 13:00
[BJDCTF2020]EzPHP
[BJDCTF2020]EzPHP解码:http://794983a5-f5dc-4a13-bc0b-ca7140ba23f3.node3.
buuoj
.cn/1nD3x.php源代码:ThisisaverysimplechallengeandifyousolveitIwillgiveyouaflag.GoodLuck
op_hxc
·
2020-07-06 15:00
bjdctf_2020_router
expfrompwnimport*p=remote('node3.
buuoj
.cn',28110)p.sendlineafter('choose:',b'1')p.sendlineafter('address
、moddemod
·
2020-07-06 12:50
pwn
router
BUUCTF刷题(前12道)
test_your_ncida查看,发现直接执行system,所以,直接交互就可以//写下简单的脚本frompwnimport*p=remote('node3.
buuoj
.cn',28213)p.interactive
言承Yolanda
·
2020-07-05 10:21
pwn
buuctf刷题(2)【13题 - 】
所以我们还需要自己打印一下搜了一下,有write函数,那就调用它#coding=utf-8frompwnimport*connect=1#连接本地fileName=''#文件名port='node3.
buuoj
.cn
言承Yolanda
·
2020-07-05 10:49
pwn
HITCON-Training lab13 heapcreator(heap extend)
啊啊啊,搞了一早上,终于终于搞明白了,,,题目链接:https://
buuoj
.cn/challenges#hitcontraining_heapcreatorida简单看一下创建堆创建的时候,每次都会先创建
言承Yolanda
·
2020-07-05 10:49
pwn
网络安全入门之 BUUCTF Pwn - test your nc
Source3.题解1.DescriptionTitle:test_your_ncLanDomain:12399-0b7391f3-2f79-44d9-9f94-5f1349ed2d07Target:node3.
buuoj
.cn
Curren.wong
·
2020-07-05 08:24
网络安全
#
BUUCTF
axb_2019_heap
PwnKiexp:frompwnimport*context.log_level='debug'p=remote('node3.
buuoj
.cn',29624)
doudoudedi
·
2020-07-05 06:36
题目
BUUCTF
[CISCN2019 华北赛区 Day1 Web2]ikun
源码提示我们要买到lv6用脚本跑importrequestsforiinrange(1,1000):url="http://0a047e4f-ced1-4f90-9dcd-663cef470c0f.node3.
buuoj
.cn
Penson.SopRomeo
·
2020-07-01 13:46
记2019强网杯_web_高明的黑客
后来发现
buuoj
.cn上有复现,以此重新复现一下这次的题目。话不多说,开始今天的主题。一访问页面就是如下画面:因此我们直接访问url/www.tar.gz即可下载获得源码。
fly夏天
·
2020-06-30 01:38
ctf
BUUCTF--PWN pwn1_sctf_2016 1
/root/pwn1_sctf_2016')p=remote('node3.
buuoj
.cn',29217)e=ELF('../r
LHK~~
·
2020-06-29 15:20
CTF
De1ctf之SSRF ME多种方法
SSRFMebuuctf有靶场复现地址:http://web68.
buuoj
.cn/出题人给了hint:hintfor[SSRFMe]:flagisin.
FFM-G
·
2020-06-29 12:37
ctf学习
代码审计
[原题复现]2018HCTF WEB admin(session伪造、unicode漏洞、条件竞争)
简介原题复现:https://github.com/woadsl1234/HCTF2018_admin考察知识点:session伪造、unicode漏洞、条件竞争线上平台:https://
buuoj
.cn
笑花大王
·
2020-06-29 10:06
[原题复现]ByteCTF 2019 –WEB- Boring-Code[无参数rce、绕过filter_var(),等]
简介原题复现:考察知识点:无参数命令执行、绕过filter_var(),preg_match()线上平台:https://
buuoj
.cn(北京联合大学公开的CTF平台)榆林学院内可使用信安协会内部的CTF
笑花大王
·
2020-06-29 10:35
[原题复现][CISCN 2019 初赛]WEB-Love Math(无参数RCE)[未完结]
简介原题复现:考察知识点:无参数命令执行线上平台:https://
buuoj
.cn(北京联合大学公开的CTF平台)榆林学院内可使用信安协会内部的CTF训练平台找到此题源码审计代码1=80){10die(
笑花大王
·
2020-06-29 10:35
[原题复现+审计][BUUCTF 2018]WEB Online Tool(escapeshellarg和escapeshellcmd使用不当导致rce)...
glzjin/buuctf_2018_online_tool(环境php5.6.40)考察知识点:escapeshellarg和escapeshellcmd使用不当导致rce线上平台:https://
buuoj
.cn
笑花大王
·
2020-06-29 10:34
[原题复现]BJDCTF2020 WEB部分全部解
简介原题复现:https://gitee.com/xiaohua1998/BJDCTF2020_January线上平台:https://
buuoj
.cn(北京联合大学公开的CTF平台)榆林学院内可使用信安协会内部的
笑花大王
·
2020-06-29 10:34
[原题复现]强网杯 2019 WEB高明的黑客
线上平台:https://
buuoj
.cn(北京联合大学公开的CTF平台)榆林学院内可使用信安协会内部的CTF训练平台找到此题简介页面提示有源码可以下载,直接拼接URLwww.tar.gz下载后发现一堆
笑花大王
·
2020-06-29 10:34
[原题复现][2020i春秋抗疫赛] WEB blanklist(SQL堆叠注入、handler绕过)
简介今天参加i春秋新春抗疫赛一道web没整出来啊啊啊好垃圾啊啊啊啊啊啊啊晚上看群里赵师傅的
buuoj
平台太屌了分分钟上线然后赵师傅还分享了思路用handler语句绕过select过滤。。。。
笑花大王
·
2020-06-29 10:34
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他